Задать вопрос
  • Как получить ВСЕ ip адреса сайта(YouTube) и положить их в bat файл?

    @ElxkoT
    AuthorOfTheQuestion, если на вашу модель можно установить OPKG и Entware, то есть вариант настроить ipset-dns для автоматического добавления маршрутов по доменным именам.
    Подробнее: https://forum.keenetic.com/topic/16257-ipset-dns-д...
    На моём довольно древнем Keenetic II пришлось чуть подпилить скрипты напильником, чтобы завелось, но в целом вариант вполне рабочий, если доменов не слишком много - для YouTube и ещё пары сервисов хватает.
    Написано
  • Корректно ли размещать сервер на порту из динамического диапазона?

    @ElxkoT Автор вопроса
    IANA зарезервировала для использования в качестве динамических порты 49152 — 65535

    Это диапазон портов, который предполагается для динамического открытия приложениями по необходимости, например для исходящих соединений. Суть вопроса в первую очередь про то, корректно ли размещать в этом диапазоне постоянный сервер и могут ли из-за этого всплыть внезапные проблемы, вроде того, что магистральное оборудование провайдера этот диапазон могут как-то иначе обрабатывать и чаще дропать такие соединения, какие-нибудь потенциальные конфликты из-за NAT и вот это всё
    Написано
  • Отваливаются ТСД от 1с в определенной сети, в чем может быть проблема?

    @ElxkoT
    Михаил, по ценам на рынке я не очень ориентируюсь, увы, потому что у нашей компании в этом плане особый путь.
    Посыл про сеть на соответвующем оборудовании про то, что предприятие, цель которого - приносить деньги, должно работать и не терять деньги во время внезапных простоев. Тот же микротик - это фактически стандарт для мелких предприятий, который настроил и забыл, а солянка из домашнего оборудования может вести себя, как угодно непредсказуемо: как у них с гибкостью настроек и наличием нужных функций? Как у них со стабильностью прошивки? Частота самовольных перезагрузок? Качество блоков питания? Если хочется сэкономить, то ставить ну уж хотя бы Keenetic, но точно не какие-нибудь домашние MESH-системы в с настройкой в одну кнопку. Вот окажется, что проблемная железка просто не умеет работать на определенных каналах WiFi, а замечательная MESH-система с настройкой в одну кнопку не даёт возможности задать его вручную (сталкивался лично), потому что производитель посчитал, что для простого обывателя это слишком сложно и не нужно, и всё, приехали, давайте перезагружать всё, что можно по 20 раз к ряду, пока глупая точка не выберет подходящий канал, а потом молиться на неё и не дышать, чтоб не другой не перескочила
    Написано
  • Kernel panic - non syncing: Attempted to kill init! exit code=0x0000000b?

    @ElxkoT
    Есть ли разгон ЦП, ОЗУ? Если есть, то убрать.
    Проверить ОЗУ через memtest
    Проверить блок питания на корректность напряжений и отсутствие просадок больше 5%
    Написано
  • Перебои с интернетом на микротик?

    @ElxkoT
    akelsey, опыт работы тем самым техником подсказывает, что отсутствие ошибок напрямую в ноутбук вот вообще ни разу не гарантирует, что с физикой всё в порядке. Сетевые карточки всё-таки разные, на некоторых и на трёх жилах условно нормально работает. Лучше было бы попробовать на другой порт того же роутера перевесить провайдера, чтобы условия более равнозначные были
    Написано
  • Потеря пакетов при lan подключении к роутеру двух устройств?

    @ElxkoT
    Что за "потери пакетов" и как вы их измеряете?
    Написано
  • Будет ли работать витая пара?

    @ElxkoT
    ZERGeich, понял. Тех. Руководству своей компании передам, что больше ТВ и интернет токопроводящими кабелями не подключаем, переходим исключительно на оптику, а то вероятность пробоя ненулевая
    Написано
  • Будет ли работать витая пара?

    @ElxkoT
    ZERGeich, очевидно. Тем не менее до роутера кабель тоже бы здорово как-нибудь смонтировать и с оптикой это всё-таки чуть-чуть сложнее, и то, что кабель тоньше вот вообще никак в этом плане в плюс не идёт. "Оптика для всех" - она же G-Pon - это всегда было про экономию для ПРОВАЙДЕРА, а не про какие-то качества для потребителя.
    Написано
  • Будет ли работать витая пара?

    @ElxkoT
    rusmoroz, для конечного пользователя нет разницы в типе кабеля, кроме геморроя при попытке заменить провайдерский роутер на свой и проблем с монтажом дома. Существенная разница есть только для провайдера в виде экономии денег на инфраструктуре.
    Про скорость и помехозащищённость - это полуправда. В обычной квартире обычного человека обычно нет источников помех, способных оказывать ощутимые наводки на витую пару, разница в задержке измеряется в наносекундах (и ещё непонятно, в чью пользу), а скорость по оптике в серверной стойке и скорость по оптике G-Pon - это немного не одно и то же и общего там только слово в названии.
    Зато люди начинаются всякой фигни в интернетах и потом не переубедишь, что оптика никак не поможет WiFi добивать в дальний угол через три стены и шкаф с зеркалами
    Написано
  • Будет ли работать витая пара?

    @ElxkoT
    А какие такие ограничения на витой паре на гигабитном линке?
    Написано
  • Почему пропал интернет после отключения электричества?

    @ElxkoT
    velosipedist, тест кабеля никогда не был ультимативным и единственным способом диагностики: как минимум попутно можно сверить состояние линка, частоту падений/подъёмов, ошибки CRC. Падение порта по петле было бы сразу видно в статусе порта.
    В общем, работа поддержки здорового человека всё-таки требует уметь работать головой, а гонять техников к абонентам на любой звонок - работать в убыток.
    Под диагностикой оборудования подразумевается классическое "Я проблем не нашёл, проблема в роутере абонента"?
    Срутка сделанная прямыми руками в месте, где на неё не капает вода и не пинают ногами, запросто способна жить несколько лет
    Написано
  • Пропадает интернет но ping идёт?

    @ElxkoT
    В этот момент в пингах нет аномалий, вроде скачущего времени ответа? А если задать большой размер пакета, типа ping 8.8.8.8 -l 1472 -t?
    И позвоните в службу поддержки провайдера, попросите посмотреть ошибки на вашем порту.
    DNS пробовали менять в настройках роутера или на клиентах? Если на роутере, то попробуйте на каком-нибудь клиенте. Если не поможет, то попробуйте на нем же настроить DNS over HTTPS - провайдеры могут принудительно заворачивать DNS-запросы на свой сервер с закономерным результатом, если он падает, перезагружается на обслуживание и т.д.
    Написано
  • Почему пропал интернет после отключения электричества?

    @ElxkoT
    Дмитрий, да. Коммутаторы чуть дороже банки пива (а мы надеемся и верим, что сети на неуправляшках давно канули в лету) поголовно умеют прозванивать кабель на метраж отдельно по парам, что позволяет вычислить вкрученный в кабель саморез, плохую скрутку и и.д. Так же видно короткое замыкание между жилами, расплёт и статус вставлен/вытащен
    Написано
  • Почему пропал интернет после отключения электричества?

    @ElxkoT
    Дмитрий, длину кабеля (и соответственно целостность) могут посмотреть, но если ТП многоуровневая, то говорящие головы с первой линии вряд-ли вообще знают, что такая функция существует
    Написано
  • Превышение таблица мак адреса свича?

    @ElxkoT
    Dark_Time, из-за невозможности однозначно идентифицировать, куда слать фреймы с маками, которые не лезут в таблицу, они будут рассылаться широковещательно - то есть на все порты свитча и тем самым забивать лишним трафиком канал тем устройствам, которым этот трафик не предназначался, снижая эффективную скорость сети. IP-адреса имеют к этому косвенное отношение, а при деградации качества сети возможны всякие интересные (не очень) спецэффекты, в том числе и невозможность получить адрес
    Написано
  • Почему при подключении видеокарты отлетает интеренет?

    @ElxkoT
    А самое главное-то забыли спросить! Сетевая карта PCI-E или встроенная в материнскую плату? Если PCI-E, то на некоторых бюджетных материнских платах мало линий для слотов, запросто может быть так, что при подключении видеокарты в режиме x16, оставшийся порт x4 останется без линий вовсе, в таком случае можно попробовать в BIOS принудительно выставить на порт карты режим x8 -в абсолютном большинстве случаев это достаточно, чтобы не было потерь производительности. Надо смотреть документацию к материнской плате, в общем, обычно там такие моменты расписаны
    Написано
  • Почему при подключении видеокарты отлетает интеренет?

    @ElxkoT
    sudo dmesg
    И сравнивать вывод с видеокартой и без

    Можно попробовать для упрощения поисков начать с чего-то типа:
    sudo dmesg | grep nvidia
    sudo dmesg | grep enp
    sudo dmesg | grep eth
    Написано
  • Как настроить Zerotier на ZyXEL Keenetic II?

    @ElxkoT Автор вопроса
    Drno,
    iptables-save
    # Generated by iptables-save v1.4.21 on Tue Sep 3 11:16:39 2024
    *rawpost
    :POSTROUTING ACCEPT [247954:62577918]
    COMMIT
    # Completed on Tue Sep 3 11:16:39 2024
    # Generated by iptables-save v1.4.21 on Tue Sep 3 11:16:39 2024
    *nat
    :PREROUTING ACCEPT [0:0]
    :INPUT ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    :POSTROUTING ACCEPT [0:0]
    :_IPSEC_L2TPSERVER_NAT - [0:0]
    :_NDM_DNAT - [0:0]
    :_NDM_DNS_REDIRECT - [0:0]
    :_NDM_EZ_BYPASS - [0:0]
    :_NDM_EZ_DNAT - [0:0]
    :_NDM_HOTSPOT_DNSREDIR - [0:0]
    :_NDM_IPSEC_POSTROUTING_NAT - [0:0]
    :_NDM_MASQ - [0:0]
    :_NDM_MASQ_BYPASS - [0:0]
    :_NDM_NAT_UDP - [0:0]
    :_NDM_SL_PRIVATE - [0:0]
    :_NDM_SNAT - [0:0]
    :_NDM_STATIC_DNAT - [0:0]
    :_NDM_STATIC_LOOP - [0:0]
    :_NDM_STATIC_SNAT - [0:0]
    :_NDM_UPNP_REDIRECT - [0:0]
    -A PREROUTING -j _NDM_DNAT
    -A PREROUTING -j _NDM_DNS_REDIRECT
    -A PREROUTING -j _NDM_EZ_BYPASS
    -A PREROUTING -j _NDM_UPNP_REDIRECT
    -A PREROUTING -d 78.47.125.180/32 -p tcp -m tcp --dport 80 -j _NDM_SL_PRIVATE
    -A OUTPUT -j _NDM_DNAT
    -A POSTROUTING -o br0 -j MASQUERADE
    -A POSTROUTING -j _NDM_IPSEC_POSTROUTING_NAT
    -A POSTROUTING -j _NDM_SNAT
    -A POSTROUTING -j _NDM_MASQ
    -A POSTROUTING -o eth2.2 -j MASQUERADE
    -A _NDM_DNAT -j _NDM_STATIC_DNAT
    -A _NDM_DNS_REDIRECT -j _NDM_HOTSPOT_DNSREDIR
    -A _NDM_EZ_BYPASS -d 192.168.1.1/32 -j ACCEPT
    -A _NDM_EZ_DNAT -p tcp -j DNAT --to-destination 78.47.125.180:8081
    -A _NDM_MASQ -j _NDM_MASQ_BYPASS
    -A _NDM_MASQ -s 192.168.1.0/24 -p udp -m udp -m ndmmark --ndmmark 0x4/0x4 -j _NDM_NAT_UDP
    -A _NDM_MASQ -s 192.168.1.0/24 -m ndmmark --ndmmark 0x4/0x4 -j MASQUERADE
    -A _NDM_MASQ_BYPASS -s 224.0.0.0/4 -j ACCEPT
    -A _NDM_MASQ_BYPASS -d 224.0.0.0/4 -j ACCEPT
    -A _NDM_NAT_UDP -p udp -m udp --sport 35000:65535 -j MASQUERADE --to-ports 1024-34999
    -A _NDM_NAT_UDP -p udp -m udp --sport 1024:34999 -j MASQUERADE --to-ports 35000-65535
    -A _NDM_NAT_UDP -p udp -m udp --sport 1:411 -j MASQUERADE --to-ports 412-1023
    -A _NDM_NAT_UDP -p udp -m udp --sport 412:1023 -j MASQUERADE --to-ports 1-411
    -A _NDM_SL_PRIVATE -i br0 -j _NDM_EZ_DNAT
    -A _NDM_SNAT -j _NDM_STATIC_LOOP
    -A _NDM_SNAT -j _IPSEC_L2TPSERVER_NAT
    -A _NDM_SNAT -o eth2.2 -j _NDM_STATIC_SNAT
    -A _NDM_STATIC_LOOP -s 192.168.1.0/24 -d 192.168.1.0/24 -o br0 -j SNAT --to-source 192.168.1.1
    -A _NDM_UPNP_REDIRECT -i eth2.2 -p udp -m udp --dport 44604 -j DNAT --to-destination 192.168.1.107:44604
    COMMIT
    # Completed on Tue Sep 3 11:16:39 2024
    # Generated by iptables-save v1.4.21 on Tue Sep 3 11:16:39 2024
    *mangle
    :PREROUTING ACCEPT [86696:23143134]
    :INPUT ACCEPT [43773:7955661]
    :FORWARD ACCEPT [38039:14585243]
    :OUTPUT ACCEPT [89488:18602240]
    :POSTROUTING ACCEPT [110914:31499710]
    :_IPSEC_L2TPSERVER_MARK - [0:0]
    :_NDM_BACKUP_DNAT - [0:0]
    :_NDM_BACKUP_FORWARD - [0:0]
    :_NDM_HOTSPOT_PRERT - [0:0]
    :_NDM_IPSEC_FORWARD_MANGLE - [0:0]
    :_NDM_IPSEC_OUTPUT_MANGLE - [0:0]
    :_NDM_IPSEC_POSTR_MANGLE - [0:0]
    :_NDM_IPSEC_POSTR_MANGLE_BPS - [0:0]
    :_NDM_IPSEC_PREROUTING - [0:0]
    :_NDM_PREROUTING_MC - [0:0]
    -A PREROUTING -d 224.0.0.0/4 -j _NDM_PREROUTING_MC
    -A PREROUTING -j _NDM_IPSEC_PREROUTING
    -A PREROUTING -j _NDM_HOTSPOT_PRERT
    -A FORWARD -j NDMMARK --set-xndmmark 0x4/0x4
    -A FORWARD -j _NDM_BACKUP_FORWARD
    -A FORWARD -j _NDM_IPSEC_FORWARD_MANGLE
    -A OUTPUT -j _NDM_IPSEC_OUTPUT_MANGLE
    -A POSTROUTING -o eth2.2 -p tcp -m tcp --dport 80 -m mark ! --mark 0x40000000/0x40000000 -j NFQUEUE --queue-num 200 --queue-bypass
    -A POSTROUTING -o eth2.2 -p tcp -m tcp --dport 443 -m connbytes --connbytes 1:8 --connbytes-mode packets --connbytes-dir original -m mark ! --mark 0x40000000/0x40000000 -j NFQUEUE --queue-num 200 --queue-bypass
    -A POSTROUTING -j _NDM_IPSEC_POSTR_MANGLE
    -A _IPSEC_L2TPSERVER_MARK -i l2tp+ -j NDMMARK --set-xndmmark 0x10/0x10
    -A _NDM_BACKUP_DNAT -m conntrack --ctstate DNAT -j CONNNDMMARK --set-xmark 0x80/0x80
    -A _NDM_BACKUP_DNAT -m conntrack --ctstate DNAT -j NDMMARK --set-xndmmark 0x80/0x80
    -A _NDM_BACKUP_FORWARD -m connndmmark --mark 0x80/0x80 -j CONNNDMMARK --restore-mark --nfmask 0x80 --ctmask 0x80
    -A _NDM_BACKUP_FORWARD -m connndmmark --mark 0x80/0x80 -j RETURN
    -A _NDM_IPSEC_PREROUTING -j NDMMARK --set-xndmmark 0x0/0xff
    -A _NDM_PREROUTING_MC -p udp -j TTL --ttl-inc 1
    COMMIT
    # Completed on Tue Sep 3 11:16:39 2024
    # Generated by iptables-save v1.4.21 on Tue Sep 3 11:16:39 2024
    *filter
    :INPUT DROP [0:0]
    :FORWARD DROP [0:0]
    :OUTPUT ACCEPT [21:6112]
    :@IPSEC_VPNL2TPServer - [0:0]
    :@IPSEC_VirtualIPServer - [0:0]
    :NDM_FORWARD_ACL - [0:0]
    :_IPSEC_L2TPSERVER_FWD - [0:0]
    :_IPSEC_L2TPSERVER_IN - [0:0]
    :_IPSEC_L2TPSERVER_OUT - [0:0]
    :_NDM_ACL_IN - [0:0]
    :_NDM_ACL_IN_EXCEPTIONS - [0:0]
    :_NDM_ACL_OUT - [0:0]
    :_NDM_BFD_INPUT - [0:0]
    :_NDM_BFD_OUTPUT - [0:0]
    :_NDM_FORWARD - [0:0]
    :_NDM_HOTSPOT_FWD - [0:0]
    :_NDM_HTTP_INPUT_IN - [0:0]
    :_NDM_HTTP_INPUT_OUT - [0:0]
    :_NDM_INPUT - [0:0]
    :_NDM_IPSEC_FORWARD - [0:0]
    :_NDM_IPSEC_INPUT - [0:0]
    :_NDM_IPSEC_INPUT_FILTER - [0:0]
    :_NDM_IPSEC_INPUT_FLT_BPS - [0:0]
    :_NDM_IPSEC_OUTPUT_FILTER - [0:0]
    :_NDM_IPSEC_OUTPUT_FLT_BPS - [0:0]
    :_NDM_MULTICAST_INPUT - [0:0]
    :_NDM_NBNS_OUTPUT_FILTER - [0:0]
    :_NDM_OUTPUT - [0:0]
    :_NDM_SL_FORWARD - [0:0]
    :_NDM_SL_PRIVATE - [0:0]
    :_NDM_SL_PROTECT - [0:0]
    :_NDM_TELNET_INPUT_IN - [0:0]
    :_NDM_TELNET_INPUT_OUT - [0:0]
    :_NDM_TUNNELS_INPUT - [0:0]
    :_NDM_UPNP_FORWARD - [0:0]
    -A INPUT -i ztly5trkyu -j ACCEPT
    -A INPUT -d 224.0.0.0/4 -j _NDM_MULTICAST_INPUT
    -A INPUT -p igmp -j ACCEPT
    -A INPUT -j _NDM_ACL_IN_EXCEPTIONS
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -i lo -j ACCEPT
    -A INPUT -j _NDM_BFD_INPUT
    -A INPUT -j _NDM_ACL_IN
    -A INPUT -j _NDM_IPSEC_INPUT_FILTER
    -A INPUT -j _NDM_IPSEC_INPUT
    -A INPUT -j _NDM_TUNNELS_INPUT
    -A INPUT -m state --state INVALID -j DROP
    -A INPUT -m conntrack --ctstate DNAT -j ACCEPT
    -A INPUT -j _NDM_INPUT
    -A INPUT -j _NDM_SL_PRIVATE
    -A FORWARD -i ztly5trkyu -j ACCEPT
    -A FORWARD -d 224.0.0.0/4 -j _NDM_MULTICAST_INPUT
    -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD -j _NDM_ACL_IN
    -A FORWARD -j _NDM_ACL_OUT
    -A FORWARD -j _NDM_IPSEC_FORWARD
    -A FORWARD -j _NDM_FORWARD
    -A FORWARD -m state --state INVALID -j DROP
    -A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
    -A FORWARD -j _NDM_SL_FORWARD
    -A FORWARD -i lo -j ACCEPT
    -A FORWARD -i br0 -o br0 -j ACCEPT
    -A OUTPUT -j _NDM_BFD_OUTPUT
    -A OUTPUT -j _NDM_ACL_OUT
    -A OUTPUT -j _NDM_IPSEC_OUTPUT_FILTER
    -A OUTPUT -j _NDM_OUTPUT
    -A OUTPUT -j _IPSEC_L2TPSERVER_OUT
    -A @IPSEC_VPNL2TPServer -p udp -m udp --sport 1701 -j ACCEPT
    -A @IPSEC_VirtualIPServer -j ACCEPT
    -A _NDM_BFD_INPUT -j _NDM_TELNET_INPUT_IN
    -A _NDM_BFD_INPUT -j _NDM_HTTP_INPUT_IN
    -A _NDM_BFD_OUTPUT -j _NDM_TELNET_INPUT_OUT
    -A _NDM_BFD_OUTPUT -j _NDM_HTTP_INPUT_OUT
    -A _NDM_FORWARD -j _NDM_HOTSPOT_FWD
    -A _NDM_FORWARD -j _IPSEC_L2TPSERVER_FWD
    -A _NDM_FORWARD -j _NDM_UPNP_FORWARD
    -A _NDM_HOTSPOT_FWD -i eth2.1 -j RETURN
    -A _NDM_HOTSPOT_FWD -o eth2.1 -j RETURN
    -A _NDM_HOTSPOT_FWD -i br0 -j RETURN
    -A _NDM_HOTSPOT_FWD -o br0 -j RETURN
    -A _NDM_HTTP_INPUT_IN -p tcp -m tcp --dport 80 -m set --match-set _NDM_BFD_Http src -j DROP
    -A _NDM_HTTP_INPUT_IN -p tcp -m tcp --dport 443 -m set --match-set _NDM_BFD_Http src -j DROP
    -A _NDM_HTTP_INPUT_OUT -p tcp -m tcp --sport 80 -m set --match-set _NDM_BFD_Http dst -j DROP
    -A _NDM_HTTP_INPUT_OUT -p tcp -m tcp --sport 443 -m set --match-set _NDM_BFD_Http dst -j DROP
    -A _NDM_INPUT -p udp -m udp --dport 53 -j _NDM_SL_PROTECT
    -A _NDM_INPUT -p tcp -m tcp --dport 53 -j _NDM_SL_PROTECT
    -A _NDM_INPUT -p udp -m udp --sport 67 --dport 68 -j ACCEPT
    -A _NDM_INPUT -p udp -m udp --sport 67:68 --dport 67:68 -j _NDM_SL_PROTECT
    -A _NDM_INPUT -p udp -m udp --dport 500 -j ACCEPT
    -A _NDM_INPUT -p udp -m udp --dport 4500 -j ACCEPT
    -A _NDM_INPUT -j _IPSEC_L2TPSERVER_IN
    -A _NDM_INPUT -p udp -m udp --dport 1701 -j ACCEPT
    -A _NDM_MULTICAST_INPUT -d 224.0.0.252/32 -i eth2.2 -p udp -m udp --dport 5355 -j DROP
    -A _NDM_MULTICAST_INPUT -j ACCEPT
    -A _NDM_NBNS_OUTPUT_FILTER -o ppp+ -p udp -m udp --sport 137:138 -j DROP
    -A _NDM_NBNS_OUTPUT_FILTER -o ppp+ -p udp -m udp --dport 137:138 -j DROP
    -A _NDM_NBNS_OUTPUT_FILTER -o ovpn_br+ -p udp -m udp --sport 137:138 -j DROP
    -A _NDM_NBNS_OUTPUT_FILTER -o ovpn_br+ -p udp -m udp --dport 137:138 -j DROP
    -A _NDM_NBNS_OUTPUT_FILTER -d 172.24.213.255/32 -o eth2.2 -p udp -m udp --sport 137:138 -j DROP
    -A _NDM_NBNS_OUTPUT_FILTER -d 172.24.213.255/32 -o eth2.2 -p udp -m udp --dport 137:138 -j DROP
    -A _NDM_NBNS_OUTPUT_FILTER -d 172.24.213.128/25 -o eth2.2 -p udp -m udp --sport 5355 -j DROP
    -A _NDM_OUTPUT -p udp -j _NDM_NBNS_OUTPUT_FILTER
    -A _NDM_SL_FORWARD -o eth2.2 -m state --state NEW -j _NDM_SL_PROTECT
    -A _NDM_SL_PRIVATE -i br0 -m state --state NEW -j ACCEPT
    -A _NDM_SL_PROTECT -j _NDM_SL_PRIVATE
    -A _NDM_TELNET_INPUT_IN -p tcp -m tcp --dport 23 -m set --match-set _NDM_BFD_Telnet src -j DROP
    -A _NDM_TELNET_INPUT_OUT -p tcp -m tcp --sport 23 -m set --match-set _NDM_BFD_Telnet dst -j DROP
    -A _NDM_TUNNELS_INPUT -p gre -j ACCEPT
    -A _NDM_TUNNELS_INPUT -p ipencap -j ACCEPT
    -A _NDM_UPNP_FORWARD -d 192.168.1.107/32 -i eth2.2 -p udp -m udp --dport 44604 -j ACCEPT
    COMMIT
    # Completed on Tue Sep 3 11:16:39 2024
    Написано
  • Как настроить Zerotier на ZyXEL Keenetic II?

    @ElxkoT Автор вопроса
    Drno, я так понимаю, речь о стандартном кинетиковском cli? Загвоздка в том, что интерфейс Zerotier видно только в линуксовой части, так как пакет сторонний. Немного покопавшись на форумах, нашёл похожую проблему с тем, что не проходит arp, посмотрел в tcpdump со стороны роутера и ПК - и действительно, при попытке пинговать друг друга они сыпят arp-запросами, но роутер не отвечает, соответственно ПК просто не знает, куда пинговать. После добавления статических arp-записей на оба устройства в tcpdump на роутере вижу, что пинг на интерфейс приходит, но в ответ тишина, а понять, почему пакеты отбрасываются, ума не хватает. Подозреваю, что мешает что-то в стандартных правилах iptables, но они там такие сложные и запутанные, что ужас просто
    Написано
  • Как настроить Zerotier на ZyXEL Keenetic II?

    @ElxkoT Автор вопроса
    Drno, прошивка 2.16 из Delta-ветки. Роутер древний, официально уже сто лет, как не поддерживается. Про то, что в новых Zerotier поддерживается самой прошивкой, я в курсе. Вопрос в том, как заставить работать в виде стороннего пакета из Entware.
    Написано